ایتنا- یك بررسی امنیتی در خصوص دستگاه های NAS از چندین تولیدكننده نشان می دهد كه این دستگاه ها نسبت به مسیریاب ها آسیب پذیرتر می باشند.
نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.
به گزارش ایتنا از مرکز ماهر، Jacob Holcomb، یك تحلیلگر امنیتی در حال بررسی دستگاه های NAS از ۱۰ شركت تولیدكننده می باشد و آسیب پذیری هایی را در آن ها كشف كرده است كه می تواند منجر شود تا مهاجمان كنترل كامل این دستگاه ها را در اختیار بگیرند.
این تحلیلگر امنیتی افزود: ۵۰ درصد از آسیب پذیری های كشف شده می توانند بدون تایید هویت مورد سوء استفاده قرار بگیرند.
دستگاه هایی كه مورد ارزیابی این تحلیلگر قرار گرفته اند عبارتند از: Asustor's AS-602T، TRENDnet's TN-200 و TN-200T1، QNAP's TS-870، Seagate's BlackArmor 1BW۵A3-570، Netgear's ReadyNAS104، D-LINK's DNS-345، Lenovo's IX4-300D، Buffalo's TeraStation 5600، Western Digital's MyCloud EX4 و ZyXEL's NSA325 v2.
Holcomb سال گذشته بررسی مشابهی بر روی مسیریاب های معروف SOHO انجام داد و ۵۰ آسیب پذیری را در این دستگاه ها شناسایی كرد. او انتظار دارد آسیب پذیری های شناسایی شده در سیستم های NAS بیشتر از مسیریاب ها باشد.
انواع آسیب پذیری هایی كه در این سیستم ها كشف شده است شامل تزریق دستورات، جعل درخواست های بین سایتی، سرریز بافر، دور زدن تایید هویت، افشای اطلاعات، راه نفوذ مخفی در حساب های كاربری، مدیر ضعیف نشست ها و پیمایش دایركتوری می شود.
با تركیب بتعدادی از این آسیب پذیری ها، مهاجمان می توانند دسترسی root دستگاه را بدست آورند و بتوانند با داشتن بالاترین حق دسترسی دستورات را اجرا نمایند.
Holcomb گفت: برخی از این آسیب پذیری ها به اطلاع شركت های سازنده رسیده است و به زودی اصلاح می شوند.
تفاوت آشكاری مابین سوء استفاده از مسیریاب و سوء استفاده از دستگاه های NAS وجود دارد. اگر مهاجمی كنترل یك مسیریاب را در اختیار بگیرد می تواند ترافیك اینترنتی را مشاهده و تغییر دهد در حالی كه اگر مهاجمی كنترل یك سیستم NAS را در اختیار بگیرد می تواند به طور بالقوه به اطلاعات حساس ذخیره شده بر روی آن دسترسی یابد.
هم چنین مهاجم می تواند با استفاده از روش جعلARP ترافیك دستگاه های دیگر را بر روی همان شبكه ارتباط ربایی نماید.
این محقق امنیتی افزود: نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.